Идентификация и аутентификация объекта

Идентификация и аутентификация объекта

Идентификация — это присвоение уникальному образу, имени или номера объекта или субъекта. Аутентификация осуществляется в проверке того, действительно ли проверяемый объект (субъект) тот, за кого себя выдает.

Объекты (субъекты) аутентификации

Конечной целью идентификации и установления подлинности объекта в компьютерной системе является допуск его к информации ограниченного доступа в случае положительного результата проверки или отказ в допуске в случае отрицательного результата проверки.

Объектами идентификации и аутентификации в компьютерной системе могут быть: лицо (оператор, пользователь, должностное лицо); технические средства (терминал, дисплей, компьютер, комплекс средств автоматизации); документы (распечатки, списки и т. д.); носители информации (магнитные ленты, диски и др.); информация на дисплее, доске и т. д.

Аутентификация объекта может осуществляться человеком, аппаратным устройством, программой, компьютерной системой и т.д.

В компьютерных системах использование этих методов в целях защиты информации при ее обмене предполагает конфиденциальность изображений и названий объектов.

При обмене информацией между человеком и компьютером (а в случае дистанционной связи это обязательно) компьютерным и вычислительным системам в сети рекомендуется предусмотреть взаимную проверку подлинности полномочий объекта или субъекта. Для этих целей необходимо, чтобы каждый из объектов (субъектов) хранил в своей памяти, недоступной посторонним, список образов (названий) объектов (субъектов), с которыми осуществляется обмен информацией, подлежащей защите.

Пентесты

Пентесты — да, но, пожалуйста, делайте это правильно!Пентесты — да, но, пожалуйста, делайте это правильно!

Тестирование на проникновение важно, но делает ли оно то, что должно? Без тщательного планирования и профессиональной реализации некачественные пентесты приводят к появлению необнаруженных уязвимостей и подвергают компании ненужным возможностям для

анализ рисков

Методология анализа рисков недостаточного обеспечения кибербезопасностиМетодология анализа рисков недостаточного обеспечения кибербезопасности

Основными причинами повышенного внимания регулирующих органов к технологиям ДБО (включая СЭБ) являются «виртуальная» форма совершаемых банковских операций (когда каждая проводка выражается в мгновенном изменении содержания центральной базы банковских данных), снижение

Архитектура кибербезопасности

Зачем нужна консолидированная архитектура кибербезопасности?Зачем нужна консолидированная архитектура кибербезопасности?

По мере того, как мир становится все более взаимосвязанным, а сети продолжают развиваться, обеспечение безопасности ИТ-среды становится все более сложным. Изощренные кибератаки последнего поколения быстро распространяются по всем направлениям и